Hack des appareils Apple par Pegasus

0

Hier, Apple a procédé en urgence à la mise à jour d’un patch de sécurité afin de contrer le logiciel de cyberespionnage Pegasus, qui utilisait une faille depuis février 2021 pour installer un logiciel espion. 

Comment Pegasus a t-il été installé sur les appareils Apple ?

Pegasus utilise une série de failles pour avoir accès à un appareil et peut être personnalisé en fonction de la cible ou de la campagne d’attaque. Fondamentalement, ils ont un accès à une série de vulnérabilités iOS (Apple) et Android qui leur permettent de s’attaquer à une série d’applications natives (c’est-à-dire des applications pré-installées sur les téléphones), souvent en essayant simplement d’ouvrir un fichier envoyé dans un e-mail ou un message texte, ou en cliquant sur un lien qui s’ouvre dans Safari (par exemple). Ces failles leur permettent de pirater l’appareil, de disposer de privilèges élevés pour installer des applications supplémentaires ou de configurer l’appareil à leur guise, notamment en installant le logiciel espion Pegasus.

Le logiciel espion Pegasus peut enregistrer des textes, des courriels et des appels téléphoniques et les partager avec les clients du groupe NSO. Il peut également activer les caméras et les microphones des appareils. Les attaques de ce type sont très sophistiquées et ciblent souvent des personnes spécifiques, comme les agents du renseignement, les journalistes, etc. qui disposent d’informations hautement confidentielles. Pour les cibles hautement prioritaires, les pirates trouveront toujours un moyen.

Si ces attaques ne constituent pas une menace pour la plupart des utilisateurs d’Apple, leur multiplication par les cybercriminels pourrait constituer un grave problème. Par exemple, les pirates criminels pourraient utiliser l’accès pour voler des données personnelles en vue de réaliser des campagnes plus importantes, des fraudes, des vols, voire un verrouillage massif des utilisateurs pour demander un paiement. Une fois que les malfaiteurs ont créé un logiciel espion, celui-ci peut être vendu et se répandre rapidement dans le monde entier. S’il tombe entre de mauvaises mains, il sera certainement utilisé de manière malveillante et potentiellement pour un groupe de cibles plus large.

Les cybercriminels cibleront toujours des entreprises comme Apple, compte tenu de la popularité et la généralisation de leur technologie, devenue essentielle dans le monde moderne. De la géolocalisation à à l’accès à nos comptes bancaires, nos vies dépendent de ces appareils.

Jusqu’ici, comment Apple a protégé ses utilisateurs contre les logiciels espions ?

Du point de vue de l’architecture de sécurité, Apple utilise depuis longtemps un système en « Walled Garden » (jardin clos) dans lequel l’OS sous-jacent du téléphone est totalement inaccessible aux applications tierces, qui ne peuvent être installées que via l’App Store officiel et sont elles-mêmes installées et exécutées à partir d’une zone de stockage et de traitement compartimentée. Compte tenu du degré élevé de vérification des applications dans l’App Store, la seule véritable façon pour un logiciel malveillant de s’installer sur un appareil Apple est d’exploiter le système d’exploitation sous-jacent – le processus connu sous le nom de Jailbreaking.

L’architecture d’Android est beaucoup plus ouverte, ce qui donne aux utilisateurs une plus grande liberté pour installer les applications de leur choix, mais sans les protections offertes par Apple. Même via l’App Store officiel (Google Play), le contrôle et la modération sont limités, ce qui augmente le risque d’installation de logiciels malveillants sans qu’il soit nécessaire de recourir à un mode opératoire ingénieux.

Dans l’ensemble, Apple a fait ses preuves en collaborant avec les chercheurs pour identifier les failles afin de pouvoir les corriger rapidement. Mais cela ne signifie pas que les attaques zero-day n’avait pas déjà été utilisées avant d’être identifiées. Le groupe de travail a découvert cette faille en mars 2021 en examinant le téléphone d’un activiste saoudien et Apple vient de publier un correctif.

Il est crucial que chacun mette immédiatement à jour ses appareils Apple, surtout si vous avez accès à des informations privées. Même si la plupart des gens ne sont pas susceptibles d’être ciblés, mieux vaut prévenir que guérir.

Nous devons accepter que toute technologie présente des risques de sécurité. Les secteurs à risque doivent prendre des précautions supplémentaires pour protéger leurs communications grâce à des couches de défense supplémentaires. L’IA auto-apprenante a fait des bonds en avant en permettant aux organisations de détecter les logiciels malveillants et les logiciels espions sur les appareils des employés avant que des informations sensibles ne fuient l’organisation.

About Author

Avatar

Directeur des Analyses des Menaces pour Darktrace

Leave A Reply